Magna Concursos

Foram encontradas 16.889 questões.

3555735 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Fesporte
Provas:

Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.

Relacione os tipos de ataque com as medidas de proteção mais adequadas:

1.Ataque de phishing.

2.Ataque de negação de serviço (DoS).

3.Invasão física ao data center.

4.SQL injection.

5.Ataque de malware.

Firewall

(__)Sistema de detecção de intrusão (IDS).

(__)Controle de acesso físico e sistema de vigilância.

(__)Treinamento de conscientização sobre segurança.

(__)Antivírus e sistema de prevenção de intrusão (IPS).

Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:

 

Provas

Questão presente nas seguintes provas

Julgue os itens seguintes, a respeito de classificação de informações, de acordo com a ISO 27001.

Evitar o acesso indevido a informações é um dos critérios que se leva em consideração ao se classificar informações.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.

A integridade dos dados é indiferente à alteração de dados durante o trânsito.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.

Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões.

 

Provas

Questão presente nas seguintes provas

A respeito de governança e gestão de TI, julgue os próximos itens.

No framework de controles CIS, versão 8, é recomendado que todas as organizações, independentemente do seu porte e setor, implementem exatamente os mesmos controles de segurança, sem necessidade de adaptação às especificidades do ambiente de TI de cada organização.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, referentes à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade.

Conforme a NBR ISO/IEC 27001:2022, riscos e oportunidades são imponderáveis. Desse modo, ao compor o sistema de gestão da segurança da informação, verifica-se que ações de planejamento para abordar riscos e oportunidades são especulativas, e que as situações reais demandarão rápida tomada de decisão por parte dos executores da linha de frente da segurança da informação.

 

Provas

Questão presente nas seguintes provas

Em relação à análise de vulnerabilidades, julgue os itens a seguir.

Cross-site scripting é um tipo clássico de CVE (Common Vulnerabilities and Exposures) que permite a neutralização de entradas com parâmetros inadequados para um sistema Web.

 

Provas

Questão presente nas seguintes provas

Em relação à análise de vulnerabilidades, julgue os itens a seguir.

Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a quantidade de dados no buffer é a mesma da capacidade de armazenamento correspondente alocada em memória pela aplicação.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.

Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, no que se refere à segurança da informação e às políticas de segurança.

Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.

 

Provas

Questão presente nas seguintes provas